EP1455312A1 - Method and apparatus for maintenance of security sensitive program code of a vehicle - Google Patents

Method and apparatus for maintenance of security sensitive program code of a vehicle Download PDF

Info

Publication number
EP1455312A1
EP1455312A1 EP04002730A EP04002730A EP1455312A1 EP 1455312 A1 EP1455312 A1 EP 1455312A1 EP 04002730 A EP04002730 A EP 04002730A EP 04002730 A EP04002730 A EP 04002730A EP 1455312 A1 EP1455312 A1 EP 1455312A1
Authority
EP
European Patent Office
Prior art keywords
motor vehicle
data
encryption key
encrypted
program code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP04002730A
Other languages
German (de)
French (fr)
Other versions
EP1455312B1 (en
Inventor
Amer Aijaz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of EP1455312A1 publication Critical patent/EP1455312A1/en
Application granted granted Critical
Publication of EP1455312B1 publication Critical patent/EP1455312B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/57Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for mobile receivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/70Aspects of broadcast communication characterised in that receivers can be addressed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/90Wireless transmission systems
    • H04H60/91Mobile communication networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/90Wireless transmission systems
    • H04H60/92Wireless transmission systems for local area

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Control Of Electric Motors In General (AREA)

Abstract

Functions on a motor vehicle (MV) (1) are implemented relating to the MV's driving safety. Data is transmitted via a publicly accessible message channel (2) from a maintenance center (31,32) to the MV so as to parameterize, load and/or change a safety-related program code stored in the motor vehicle's data memory. Independent claims are also included for the following: (a) a data-processing unit for a motor vehicle for carrying out a method for parameterizing, loading and/or changing a safety-related program code stored in a motor vehicle's data memory; (b) and for a motor vehicle with a data-processing unit; and (c) a device for parameterizing, loading and/or changing a safety-related program code stored in a motor vehicle's data memory.

Description

Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode, der auf einem Datenspeicher auf einem Kraftfahrzeug gespeichert ist und mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen. Die Erfindung betrifft ferner ein diesbezüglich ausgebildetes Kraftfahrzeug. Kraftfahrzeug im Sinne der Erfindung ist insbesondere ein individuell im Straßenverkehr benutzbares Landfahrzeug. Ein Kraftfahrzeug im Sinne der Erfindung ist insbesondere nicht auf Landfahrzeuge mit Verbrennungsmotor beschränkt. Sicherheitsrelevanter Programmcode im Sinne der Erfindung ist Programmcode, der die Fahrsicherheit des Kraftfahrzeugs betrifft. Beispiele für sicherheitsrelevanten Programmcode im Sinne der Erfindung sind z.B. Programme für Antiblockiersysteme, Antischlupfregelungen und Fahrdynamikregelungen. Solche Programme werden üblicherweise nur in zertifizierten Werkstätten gewartet, also z.B. parametriert, geladen und/oder verändert.The invention relates to a method and a device for parameterizing, loading and / or changing security-relevant program code based on a Data storage is stored on a motor vehicle and by means of its functions are implemented on the motor vehicle, the driving safety of the motor vehicle affect. The invention further relates to a motor vehicle designed in this regard. Motor vehicle in the sense of the invention is in particular an individual in road traffic usable land vehicle. A motor vehicle in the sense of the invention is in particular not limited to land vehicles with internal combustion engines. safety-related Program code in the sense of the invention is program code that the driving safety of Motor vehicle concerns. Examples of security-relevant program code in the sense of Invention are e.g. Programs for anti-lock braking systems, anti-slip systems and Vehicle dynamics control. Such programs are usually only certified in Workshops serviced, e.g. parameterized, loaded and / or changed.

Es ist Aufgabe der Erfindung, die Wartung solcher Programme zu verbessern.It is an object of the invention to improve the maintenance of such programs.

Vorgenannte Aufgabe wird durch ein Verfahren bzw. eine Einrichtung zum Parametrieren, Laden und/oder Verändern von auf einem Datenspeicher auf einem Kraftfahrzeug gespeicherten sicherheitsrelevanten Programmcode gelöst, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, wobei Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von einem Wartungszentrum an das Kraftfahrzeug, vorteilhafterweise verschlüsselt, über einen öffentlich zugänglichen Nachrichtenkanal übertragen werden bzw. übertragen werden können.The aforementioned task is accomplished by a method or a device for Parameterization, loading and / or changing of a data storage on a Motor vehicle stored security-relevant program code solved by whose functions are implemented on the motor vehicle, the driving safety of the Motor vehicle relate, with data for parameterizing, loading and / or changing of the security-relevant program code from a maintenance center to the Motor vehicle, advantageously encrypted, via a publicly accessible Message channel are transmitted or can be transmitted.

Vorgenannte Aufgabe wird zudem durch eine Datenverarbeitungsanlage zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode für ein Kraftfahrzeug bzw. durch ein Kraftfahrzeug mit einer solchen Datenverarbeitungsanlage gelöst, wobei die Datenverarbeitungsanlage einen Datenspeicher aufweist, in dem der sicherheitsrelevante Programmcode gespeichert ist, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, und wobei der Datenspeicher, in dem der sicherheitsrelevante Programmcode gespeichert ist, datentechnisch mit einer Schnittstelle für einen öffentlich zugänglichen Nachrichtenkanal verbunden ist.The aforementioned task is also carried out by a data processing system Parameterization, loading and / or changing of safety-relevant program code for a motor vehicle or by a motor vehicle with such Data processing system solved, the data processing system one Has data memory in which the security-relevant program code is stored, by means of which functions are implemented on the motor vehicle, which the Driving safety of the motor vehicle concern, and wherein the data storage in which the security-relevant program code is stored, technically with a Interface for a publicly accessible news channel is connected.

In vorteilhafter Ausgestaltung der Erfindung wird vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes ein Zertifikat von dem Wartungszentrum an das Kraftfahrzeug, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen. Zudem erfolgt in vorteilhafter Ausgestaltung der Erfindung nach der Übertragung des Zertifikates und vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes eine Autorisierung des Wartungszentrums.In an advantageous embodiment of the invention, before the data is transmitted to the Parameterizing, loading and / or changing the security-relevant program code a certificate from the maintenance center to the motor vehicle, in particular via the or another publicly accessible news channel. moreover takes place in an advantageous embodiment of the invention after the transfer of Certificates and before transferring the data for parameterization, loading and / or Change the security-relevant program code an authorization of Maintenance center.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird zur Erstellung des Zertifikates, insbesondere in einer von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, ein Identifizierungsdokument erzeugt, dass zumindest einen ersten öffentlichen Datenverschlüsselungsschlüssel k enthält. Das Identifizierungsdokument kann auch Zugangsberechtigungsinformationen z.B. in verschiedenen Sicherheitsstufen sowie Informationen zur Identifizierung des Wartungszentrums enthalten.In a further advantageous embodiment of the invention, the Certificates, especially in a different one from the maintenance center Encryption center, an identification document that generates at least one contains first public data encryption key k. The identification document can also provide access authorization information e.g. in different Security levels and information to identify the maintenance center contain.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird zur Generierung des Zertifikates, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, aus dem Identifizierungsdokument ein Hashwert gebildet. Beispiele für Hashwerte können z.B. dem Aufsatz von M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA entnommen werden.In a further advantageous embodiment of the invention for generating the Certificates, especially in the one different from the maintenance center Encryption center, a hash value formed from the identification document. Examples of hash values can e.g. the essay by M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA become.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird aus dem Hashwert, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, durch Verschlüsselung mit einem zweiten privaten Datenverschlüsselungsschlüssel ε* (private key) ein verschlüsselter Hashwert gebildet. In a further advantageous embodiment of the invention, the hash value especially in the one different from the maintenance center Encryption center, through encryption with a second private Data encryption key ε * (private key) is an encrypted hash value.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, aus dem Identifizierungsdokument und dem verschlüsseltem Hashwert zusammengesetzt.In a further advantageous embodiment of the invention, the certificate, in particular in the encryption center other than the maintenance center from which Identification document and the encrypted hash value.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat von einer von dem Wartungszentrum verschiedenen Verschlüsselungszentrale an das Wartungszentrum, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen.In a further advantageous embodiment of the invention, the certificate is issued by one of the encryption center to the maintenance center, in particular through the or another publicly accessible News channel, transmitted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der verschlüsselte Hashwert, insbesondere mittels eines zweiten öffentlichen zum zweiten privaten Datenverschlüsselungsschlüssel ε* gehörigen Datenentschlüsselungsschlüssel ε (public key), von dem Kraftfahrzeug entschlüsselt.In a further advantageous embodiment of the invention, the encrypted hash value, in particular by means of a second public to second private data encryption key ε * associated data decryption key ε (public key), from which Motor vehicle decrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug ein eigener Hashwert bebildet und mit dem verschlüsselten Hashwert verglichen.In a further advantageous embodiment of the invention, the motor vehicle own hash value is formed and compared with the encrypted hash value.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat als nicht-manipuliert angesehen, wenn der verschlüsselte Hashwert mit dem eigenen Hashwert übereinstimmt.In a further advantageous embodiment of the invention, the certificate is not manipulated viewed if the encrypted hash value with your own hash value matches.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug eine Testsequenz mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselt.In a further advantageous embodiment of the invention, one of the motor vehicles Test sequence with the first public data encryption key k encrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung ist die Testsequenz eine Folge von Zufallszeichen, die vom Kraftfahrzeug erzeugt wird.In a further advantageous embodiment of the invention, the test sequence is a sequence of Random characters generated by the motor vehicle.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Wartungszentrum übertragen. In a further advantageous embodiment of the invention, the first public data encryption key k encrypted test sequence, in particular via the or another publicly accessible news channel, transferred to the maintenance center.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz im Wartungszentrum mittels eines ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssels k* entschlüsselt.In a further advantageous embodiment of the invention, the first public data encryption key k encrypted test sequence in Maintenance center using a first private to first public data encryption key k associated data decryption key k * decrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird im Wartungszentrum mittels eines sowohl dem Wartungszentrum als auch dem Kraftfahrzeug bekannten Antwortalgorithmus eine Testsequenz-Antwort erzeugt und diese mittels des ersten privaten Datenentschlüsselungsschlüssels k* verschlüsselt.In a further advantageous embodiment of the invention, in the maintenance center one known to both the maintenance center and the motor vehicle Response algorithm generates a test sequence response and this using the first private data decryption key k * encrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the first private Data decryption key k * encrypted test sequence response, in particular via the or another publicly accessible news channel to which Transfer motor vehicle.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort vom Kraftfahrzeug mit dem öffentlichen Datenverschlüsselungsschlüssel k entschlüsselt und auf Korrektheit überprüft.In a further advantageous embodiment of the invention, the first private Data decryption key k * encrypted test sequence response from Motor vehicle decrypted with the public data encryption key k and checked for correctness.

In weiterhin vorteilhafter Ausgestaltung der Erfindung sieht das Kraftfahrzeug das Wartungszentrum als autorisiert an, wenn die Testsequenz-Antwort als korrekt angesehen wird.In a further advantageous embodiment of the invention, the motor vehicle sees this Service center as authorized if the test sequence response is correct is seen.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug ein temporärer, insbesondere nur für eine Übertragung gültiger, dritter (geheimer) Datenverschlüsselungsschlüssel s (secret key), vorteilhafterweise in Abhängigkeit einer Zufallszahlenfolge, gebildet.In a further advantageous embodiment of the invention, the motor vehicle temporary, in particular only valid for a transmission, third (secret) Data encryption key s (secret key), advantageously depending on one Random number sequence, formed.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der dritte Datenverschlüsselungsschlüssel s, insbesondere mittels des ersten öffentlichen Datenverschlüsselungsschlüssels k, verschlüsselt.In a further advantageous embodiment of the invention, the third Data encryption key s, in particular by means of the first public data encryption key k, encrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte dritte Datenverschlüsselungsschlüssel s, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Wartungszentrum übertragen.In a further advantageous embodiment of the invention, the one with the first public data encryption key k encrypted third Data encryption key s, in particular via the or another publicly accessible news channel, transmitted to the maintenance center.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte dritte Datenverschlüsselungsschlüssel s (im Wartungszentrum) mittels des ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssels k* entschlüsselt.In a further advantageous embodiment of the invention, the one with the first public data encryption key k encrypted third data encryption key s (in the maintenance center) by means of the first private to the first public data encryption key k associated data decryption key k * decrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselt und, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the data for Parameterizing, loading and / or changing the security-relevant program code encrypted with the third data encryption key s and, in particular via the or another publicly accessible news channel, to the motor vehicle transfer.

In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes vom Kraftfahrzeug mittels des dritten Datenverschlüsselungsschlüssels s entschlüsselt.In a further advantageous embodiment of the invention, those with the third data encryption key s encrypted data for parameterization, loading and / or Changing the security-relevant program code of the motor vehicle using the third data encryption key s decrypted.

Die vorgenannten vorteilhaften Ausgestaltungen sind besonders in Bezug auf unberechtigte Datenmanipulation sichere Ausgestaltungen mit wechselseitiger Kommunikation. Die folgenden vorteilhaften Ausgestaltungen sind besonders zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes einer Vielzahl von Kraftfahrzeugen geeignet.The aforementioned advantageous configurations are particularly relevant in relation to unauthorized data manipulation secure configurations with reciprocal Communication. The following advantageous configurations are particularly for Parameterizing, loading and / or changing the security-relevant program code suitable for a large number of motor vehicles.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes eine Zeichenfolge, die vorteilhafterweise eine Zufallszeichenfolge ist, von dem Wartungszentrum an das Kraftfahrzeug, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen.In a further advantageous embodiment of the invention, the Data for parameterizing, loading and / or changing the safety-relevant Program codes a string that is advantageously a random string from the maintenance center to the motor vehicle, in particular via the or another publicly accessible news channel.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die Zeichenfolge vor der Übertragung von dem Wartungszentrum an das Kraftfahrzeug mittels eines ersten Datenverschlüsselungsschlüssels p verschlüsselt. In a further advantageous embodiment of the invention, the string before Transmission from the maintenance center to the motor vehicle by means of a first Data encryption key p encrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten Datenverschlüsselungsschlüssel p verschlüsselte Zeichenfolge von dem Wartungszentrum an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the first Data encryption key p encrypted string from the Maintenance center transferred to the motor vehicle.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten Datenverschlüsselungsschlüssel p verschlüsselte Zeichenfolge von dem Wartungszentrum an das Kraftfahrzeug übertragen. Diese wird in weiterhin vorteilhafter Ausgestaltung der Erfindung von dem Kraftfahrzeug mittels einem zum ersten Datenverschlüsselungsschlüssel p gehörigen ersten Datenentschlüsselungsschlüssel p*, der vorteilhafterweise einer Mehrzahl von Kraftfahrzeugen bekannt ist, entschlüsselt.In a further advantageous embodiment of the invention, the first Data encryption key p encrypted string from the Maintenance center transferred to the motor vehicle. This will continue to be more advantageous Embodiment of the invention from the motor vehicle by means of one to the first Data encryption key p belonging to the first data decryption key p *, which is advantageously known to a plurality of motor vehicles, is decrypted.

In weiterhin vorteilhafter Ausgestaltung der Erfindung wird in der Wartungszentrale aus der Zeichenfolge ein zweiter, insbesondere temporärer, Datenverschlüsselungsschlüssel b gebildet. Zudem wird in weiterhin vorteilhafter Ausgestaltung der Erfindung vom Kraftfahrzeug aus der Zeichenfolge der zweite, insbesondere temporäre, zum Datenverschlüsselungsschlüssel b gebildet. Es ist auch möglich, dass vom Wartungszentrum/Kraftfahrzeug statt eines Schlüssels ein Schlüsselpaar gebildet wird.In a further advantageous embodiment of the invention, in the maintenance center the string, a second, in particular temporary, data encryption key b formed. In addition, in a further advantageous embodiment of the invention from Motor vehicle from the string of the second, especially temporary, to Data encryption key b formed. It is also possible that from Maintenance center / motor vehicle a key pair is formed instead of a key.

In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem zweiten (geheimen) Datenverschlüsselungsschlüssel b verschlüsselt und, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug oder an eine Mehrzahl von Kraftfahrzeugen übertragen. Die mit dem zweiten (geheimen) Datenverschlüsselungsschlüssel b verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes werden vom Kraftfahrzeug in weiterhin vorteilhafter Ausgestaltung der Erfindung mittels des zweiten Datenverschlüsselungsschlüssels b entschlüsselt.In a further advantageous embodiment of the invention, the data for Parameterizing, loading and / or changing the security-relevant program code encrypted with the second (secret) data encryption key b and, in particular via the or another publicly accessible news channel, transmitted to the motor vehicle or to a plurality of motor vehicles. With the second (secret) data encryption key b encrypted data Parameterizing, loading and / or changing the security-relevant program code are from the motor vehicle in a further advantageous embodiment of the invention of the second data encryption key b decrypted.

In vorteilhafter Ausgestaltung der Erfindung werden Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mittels eines temporären Datenentschlüsselungsschlüssels verschlüsselt übertragen. Dieser wird vorteilhafterweise speziell für die Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes, also für eine Wartungsmaßnahme, erzeugt. In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der temporäre Datenentschlüsselungsschlüssel dafür in Abhängigkeit einer Zufallszeichenfolge erzeugt.In an advantageous embodiment of the invention, data for parameterizing, loading and / or changing the security-relevant program code by means of a temporary data decryption key transmitted encrypted. This will advantageously especially for the transmission of data for parameterization, loading and / or changing the security-relevant program code, ie for one Maintenance measure generated. In a further advantageous embodiment of the invention the temporary data decryption key for this depends on a random string generated.

Vorgenannte Aufgabe wird - wie bereits ausgeführt - durch eine Datenverarbeitungsanlage für ein Kraftfahrzeug zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode bzw. durch ein Kraftfahrzeug mit einer solchen Datenverarbeitungsanlage gelöst, wobei die Datenverarbeitungsanlage einen Datenspeicher aufweist, in dem der sicherheitsrelevante Programmcode gespeichert ist, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, und wobei der Datenspeicher, in dem der sicherheitsrelevante Programmcode gespeichert ist, datentechnisch mit einer Schnittstelle für einem öffentlich zugänglichen Nachrichtenkanal verbunden ist. Vorteilhafte Ausgestaltungen ergeben sich insbesondere durch eine derartige Ausgestaltung der Datenverarbeitungsanlage, so dass von dieser die vorgenannten Verfahrensschritte, die das Kraftfahrzeug bereffen, ausgeführt werden können.As already stated, the aforementioned task is performed by a Data processing system for a motor vehicle for parameterizing, loading and / or Change of security-relevant program code or by using a motor vehicle solved such a data processing system, the data processing system has a data memory in which the security-relevant program code is stored, by means of which functions are implemented on the motor vehicle, the concern the driving safety of the motor vehicle, and wherein the data storage in which the security-relevant program code is stored, technically with a Interface for a publicly accessible news channel is connected. Advantageous configurations result in particular from one of these Design of the data processing system, so that the aforementioned ones Process steps that relocate the motor vehicle can be carried out.

Dabei weist die Datenverarbeitungsanlage in vorteilhafter Ausgestaltung der Erfindung eine Computeranordnung zur Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes auf. Die Computeranordnung ist in weiterhin vorteilhafter Ausgestaltung der Erfindung zur Erzeugung einer Testzeichenfolge und insbesondere auch zur Verschlüsselung der Testzeichenfolge ausgebildet. In weiterhin vorteilhafter Ausgestaltung der Erfindung enthält die Datenverarbeitungsanlage bzw. die Computeranordnung eine Funktion, mittels derer aus einer empfangenen Zeichenfolge ein Datenentschlüsselungsschlüssel b zur Ver- und Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes errechenbar ist.The data processing system in an advantageous embodiment of the invention a computer arrangement for decrypting encrypted data Parameterizing, loading and / or changing the security-relevant program code on. The computer arrangement is a further advantageous embodiment of the invention to generate a test string and in particular also to encrypt the Test string trained. In a further advantageous embodiment of the invention does the data processing system or the computer arrangement contain a function, by means of which a data decryption key from a received character string b for encrypting and decrypting encrypted transmitted data for parameterization, Loading and / or changing the security-relevant program code can be calculated.

Vorgenannte Verfahren und Einrichtungen sind auch zum Parametrieren, Laden und/oder Verändern des weniger oder nicht sicherheitsrelevanten Programmcodes verwendbar, sind jedoch zum Parametrieren, Laden und/oder Verändern des weniger oder nicht sicherheitsrelevanten Programmcodes besonders vorteilhaft und von besonderer wirtschaftlicher Bedeutung.The aforementioned methods and devices are also for parameterization, loading and / or changing the less or not security-relevant program code usable, but are for parameterizing, loading and / or changing the less or non-security-relevant program codes are particularly advantageous and of particular economic importance.

Weitere Vorteile und Einzelheiten ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen. Dabei zeigen:

Fig. 1
eine Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
Fig. 2
eine Ausgestaltung einer Datenverarbeitungsanlage für ein Kraftfahrzeug,
Fig. 3
eine weitere Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
Fig. 4
ein Verfahren zum Erzeugen eines Zertifikates,
Fig. 5
ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
Fig. 6
eine Legalisierungsphase,
Fig. 7
eine Autorisierungsphase,
Fig. 8
eine Datenübertragungsphase und
Fig. 9
ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode.
Further advantages and details emerge from the following description of exemplary embodiments. Show:
Fig. 1
an embodiment of a device for parameterizing, loading and / or changing security-relevant program code,
Fig. 2
an embodiment of a data processing system for a motor vehicle,
Fig. 3
a further embodiment of a device for parameterizing, loading and / or changing security-relevant program code,
Fig. 4
a method for generating a certificate,
Fig. 5
a method for transmitting data for parameterizing, loading and / or changing safety-relevant program code,
Fig. 6
a legalization phase,
Fig. 7
an authorization phase,
Fig. 8
a data transfer phase and
Fig. 9
a method for the transmission of data for parameterizing, loading and / or changing security-relevant program code.

Fig. 1 zeigt eine Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode, mittels dessen Funktionen auf einem Kraftfahrzeug 1 implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs 1 betreffen. Beispiele für sicherheitsrelevanten Programmcode im Sinne der Erfindung sind z.B. Programme für Antiblockiersysteme, Antischlupfregelungen und Fahrdynamikregelungen. Zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes werden Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes über einen öffentlich zugänglichen Nachrichtenkanal 2, insbesondere eine internetartige Verbindung wie z.B. E-Mail, von einem Wartungszentrum 3 an das Kraftfahrzeug 1 übertragen. Die Doppelpfeile 4 und 5 deuten an, dass dazu sowohl Nachrichten von dem Wartungszentrum 3 an das Kraftfahrzeug 1 als auch Nachrichten von dem Kraftfahrzeug 1 an das Wartungszentrum 3 übertragen werden können. Dazu ist auf dem Kraftfahrzeug 1 eine Datenverarbeitungsanlage 6 angeordnet.1 shows an embodiment of a device for parameterizing, loading and / or Changing security-relevant program code, by means of its functions a motor vehicle 1 are implemented which improve the driving safety of the motor vehicle 1 affect. Examples of security-relevant program code in the sense of the invention are e.g. Programs for anti-lock braking systems, anti-slip systems and Vehicle dynamics control. For parameterizing, loading and / or changing the safety-relevant program codes are data for parameterization, loading and / or changing the security-relevant program code via a public accessible message channel 2, in particular an internet-like connection such as Email, transmitted from a maintenance center 3 to the motor vehicle 1. The Double arrows 4 and 5 indicate that messages from the Maintenance center 3 to the motor vehicle 1 as well as messages from the Motor vehicle 1 can be transmitted to the maintenance center 3. This is on A data processing system 6 is arranged in motor vehicle 1.

Fig. 2 zeigt eine mögliche Ausgestaltung einer solchen auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6. Diese weist eine Computeranordnung 11 mit einem Datenspeicher 27 auf, mittels dessen sicherheitsrelevanter Programmcode zur Implementierung die Fahrsicherheit des Kraftfahrzeugs 1 betreffender Funktionen gespeichert sind. Die Computeranordnung 11 ist beispielsweise über einen CAN Bus 21 mit die Fahrsicherheit des Kraftfahrzeugs 1 betreffenden Komponenten 25.1, 25.2, 25.3, 25.4 und 25.5, wie etwa einer Antischlupfreglung, verbunden. Der Datenspeicher 27 kann auch separat oder ganz oder teilweise auf die Komponenten 25.1, 25.2, 25.3, 25.4 und 25.5 verteilt ausgeführt sein. Der Datenspeicher 27 ist mittels der Computeranordnung 11 über ein Verbindungsmodul 13 datentechnisch mit einer oder mehreren Schnittstellen zu einem oder mehreren öffentlich zugänglichen Nachrichtenkanälen verbunden. In beispielhafter Ausgestaltung ist vorgesehen, dass das Verbindungsmodul 13 mit einer Bluetooth Schnittstelle 14, einer WLAN Schnittstelle 15, einer GSM/GRPS Schnittstelle 16 und einer Funkschnittstelle17 verbunden ist.2 shows a possible embodiment of such a device on the motor vehicle 1 arranged data processing system 6. This has a computer arrangement 11 a data memory 27, by means of whose security-relevant program code for Implementation of functions relating to driving safety of motor vehicle 1 are saved. The computer arrangement 11 is, for example, via a CAN bus 21 with components 25.1, 25.2, 25.3 relating to the driving safety of motor vehicle 1, 25.4 and 25.5, such as an anti-slip control. The data storage 27 can also be used separately or in whole or in part on components 25.1, 25.2, 25.3, 25.4 and 25.5 distributed. The data memory 27 is by means of Computer arrangement 11 via a connection module 13 with or multiple interfaces to one or more publicly accessible News channels connected. In an exemplary embodiment it is provided that the connection module 13 with a Bluetooth interface 14, one WLAN interface 15, a GSM / GRPS interface 16 and a radio interface 17 connected is.

In beispielhafter Ausgestaltung ist ein Infotainmentmodul 10 vorgesehen, das über das Verbindungsmodul 13 mit zumindest einer der Schnittstellen wie die Bluetooth Schnittstelle 14, die WLAN Schnittstelle 15, die GSM/GRPS Schnittstelle 16 und die Funkschnittstelle17 verbunden ist, so dass Informationen oder Unterhaltungsdaten für Personen in dem Kraftfahrzeug geladen und/oder versendet werden können. So ist z.B. Internetzugang bzw. die Versendung und der Empfang von E-mails mittels einiger von in dem Kraftfahrzeug angeordneter Terminals 24.1, 24.2, 24.3, 24.4, 24.5 und 24.6 möglich. Das Infotainmentmodul 10 und die Terminals 24.1, 24.2, 24.3, 24.4, 24.5 und 24.6 sind mittels eines MOST Netzwerkes 20 miteinander verbunden. Das Infotainmentmodul 10 und die Computeranordnung 11 sind sowohl softwaretechnisch als auch hardwaretechnisch getrennt.In an exemplary embodiment, an infotainment module 10 is provided, which via the Connection module 13 with at least one of the interfaces such as the Bluetooth Interface 14, the WLAN interface 15, the GSM / GRPS interface 16 and the Radio interface 17 is connected so that information or entertainment data for People in the motor vehicle can be loaded and / or sent. For example, Internet access or the sending and receiving of e-mails using some of in Terminals 24.1, 24.2, 24.3, 24.4, 24.5 and 24.6 arranged in the motor vehicle possible. The infotainment module 10 and the terminals 24.1, 24.2, 24.3, 24.4, 24.5 and 24.6 are connected to one another by means of a MOST network 20. The Infotainment module 10 and computer arrangement 11 are both software-related as well as separated in terms of hardware.

In beispielhafter Ausgestaltung ist zudem ein nicht-sicherheitsrelevantes Modul 12 vorgesehen, das über das Verbindungsmodul 13 mit zumindest einer der Schnittstellen wie die Bluetooth Schnittstelle 14, die WLAN Schnittstelle 15, sie GSM/GRPS Schnittstelle 16 und die Funkschnittstelle17 zum Parametrieren, Laden und/oder Verändern des nicht-sicherheitsrelevanten Programmcodes verbunden ist, der z.B. Licht, Heizung oder Klimaregelung des Kraftfahrzeugs 1 betrifft.A non-security-relevant module 12 is also in an exemplary embodiment provided that via the connection module 13 with at least one of the interfaces like the Bluetooth interface 14, the WLAN interface 15, they GSM / GRPS Interface 16 and the radio interface 17 for parameterization, loading and / or Change the non-security-relevant program code, which e.g. Light, Heating or climate control of the motor vehicle 1 relates.

Fig. 3 zeigt eine weitere Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode eines Kraftfahrzeuges 1 über einen öffentlich zugänglichen Nachrichtenkanal 2 wie etwa das Internet. Die Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode weist zumindest zwei Wartungszentren 31 und 32 auf. Die Wartungszentren 31 sowie 32 weisen je Recheneinrichtungen 31.1, 31.2, 31.3, 31.4 und 31.5 sowie 32.1, 32.2, 32.3, 32.4 und 32.5 auf, die je über ein Netzwerk 31.10 sowie 32.10 mit je einem Wartungsserver 33 bzw. 34 verbunden sind. Es ist vorgesehen, dass der sicherheitsrelevante Programmcode bzw. Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes auf Recheneinrichtungen 31.1, 31.2, 31.3, 31.4 und 31.5 sowie 32.1, 32.2, 32.3, 32.4 und 32.5 erarbeitet werden. In vorteilhafter Weise ist jedoch vorgesehen, dass allein die Wartungsserver 33 und 34 autorisiert sind, mit dem Kraftfahrzeug 1 zu kommunizieren. Es ist weiterhin vorteilhafterweise vorgesehen, dass die Wartungsserver 33 und 34 besonders gegen Diebstahl gesichert sind. Die Doppelpfeile 44, 45 und 46 deuten an, dass sowohl zwischen dem Wartungsserver 33, und damit dem Wartungszentrum 31 und dem Kraftfahrzeug 1 sowie zwischen dem Wartungsserver 34, und damit dem Wartungszentrum 32 und dem Kraftfahrzeug 1 über den öffentlichen Nachrichtenkanal 2 eine bidirektionale Kommunikation möglich bzw. aufbaubar ist.3 shows a further embodiment of a device for parameterizing, loading and / or changing the security-relevant program code of a motor vehicle 1 via a publicly accessible news channel 2, such as the Internet. The Device for parameterizing, loading and / or changing safety-relevant Program code has at least two maintenance centers 31 and 32. The Maintenance centers 31 and 32 each have computing devices 31.1, 31.2, 31.3, 31.4 and 31.5 and 32.1, 32.2, 32.3, 32.4 and 32.5, each via a network 31.10 as well 32.10 are each connected to a maintenance server 33 or 34. It is provided that the security-relevant program code or data for parameterization, loading and / or changing the security-relevant program code Computing devices 31.1, 31.2, 31.3, 31.4 and 31.5 as well as 32.1, 32.2, 32.3, 32.4 and 32.5. However, it is advantageously provided that only the Maintenance servers 33 and 34 are authorized to communicate with the motor vehicle 1. It is also advantageously provided that the maintenance servers 33 and 34 are particularly secured against theft. The double arrows 44, 45 and 46 indicate that both between the maintenance server 33 and thus the maintenance center 31 and the motor vehicle 1 and between the maintenance server 34, and thus the Maintenance center 32 and the motor vehicle 1 via the public message channel 2 bidirectional communication is possible or can be set up.

Es ist zudem eine Verschlüsselungszentrale 30 vorgesehen, deren Funktion anhand von Fig. 4 in Zusammenhang mit den gestrichelten Pfeilen 40, 41 und 42 erläutert wird.An encryption center 30 is also provided, the function of which is based on Fig. 4 is explained in connection with the dashed arrows 40, 41 and 42.

Fig. 4 zeigt ein Verfahren zum Erzeugen eines Zertifikates, mittels dessen sich ein Wartungszentrum 3, 31, 32 bzw. ein Wartungsserver 33, 34 gegenüber einem Kraftfahrzeug legalisiert. Dazu wird in einem Schritt 50 zur Erstellung des Zertifikates ein Identifizierungsdokument X erzeugt, dass zumindest einen ersten öffentlichen Datenverschlüsselungsschlüssel k enthält. Das Identifizierungsdokument X kann auch Zugangsberechtigungsinformationen z.B. in verschiedenen Sicherheitsstufen sowie Informationen zur Identifizierung der oder zumindest eines der Wartungszentren 3, 31, 32 enthalten.4 shows a method for generating a certificate, by means of which a Maintenance center 3, 31, 32 or a maintenance server 33, 34 opposite one Motor vehicle legalized. For this purpose, a step 50 is used to create the certificate Identification document X generates that at least a first public Contains data encryption key k. The identification document X can also Access authorization information e.g. in different security levels as well Information for identifying the or at least one of the maintenance centers 3, 31, 32 included.

In einem nächsten Schritt 51 wird aus dem Identifizierungsdokument X ein Hashwert h, z.B. gemäß dem in dem Aufsatz von M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA offenbarten Verfahren, gebildet. Dem Schritt 51 folgt ein Schritt 52 in dem aus dem Hashwert h durch Verschlüsselung mit einem zweiten privaten Datenverschlüsselungsschlüssel ε* ein verschlüsselter Hashwert h' gebildet wird. In einem weiteren Schritt 53 wird das Zertifikat aus dem Identifizierungsdokument X und dem verschlüsseltem Hashwert h' zusammengesetzt. In a next step 51, the identification document X becomes a hash value h, e.g. according to the essay by M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA. the Step 51 is followed by a step 52 in which the hash value h is encrypted with a second private data encryption key ε * an encrypted Hash value h 'is formed. In a further step 53, the certificate from the Identification document X and the encrypted hash value h 'composed.

In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die Schritte 50, 51, 52 und 53 zur Bildung des Zertifikates nicht in einem Wartungszentrum 31 bzw. 32, sondern in der Verschlüsselungszentrale 30 ablaufen. In diesem Fall folgt dem Schritt 53 ein Schritt 54, in dem das Zertifikat von der Verschlüsselungszentrale 30 an eines oder mehrere der Wartungszentren 31, 32 übertragen wird. Diese Übertragung kann über den öffentlich zugänglichen Nachrichtenkanal 2 erfolgen, was durch den gestrichelten Pfeil 40 angedeutet ist. Vorgenannte Übertragung kann aber auch auf andere Weise erfolgen, was durch die gestrichelten Pfeile 41 und 42 angedeutet ist.In a further advantageous embodiment of the invention it is provided that the Steps 50, 51, 52 and 53 to form the certificate not in one Maintenance center 31 or 32, but run in the encryption center 30. In In this case, step 53 is followed by step 54, in which the certificate from Encryption center 30 to one or more of the maintenance centers 31, 32 is transmitted. This transmission can be made via the publicly accessible Message channel 2 take place, which is indicated by the dashed arrow 40. The aforementioned transmission can also take place in another way, which is caused by the dashed arrows 41 and 42 is indicated.

Fig. 5 zeigt ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode. Die Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode gliedert sich in eine Legalisierungsphase 56, eine Autorisierungsphase 57 und eine Datenübertragungsphase 58.5 shows a method for transferring data for parameterization, loading and / or changing security-relevant program code. The transfer of Data for parameterizing, loading and / or changing safety-relevant Program code is divided into a legalization phase 56, a Authorization phase 57 and a data transmission phase 58.

Fig. 6 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Legalisierungsphase 56. Dabei wird das Zertifikat in einem Schritt 60 von dem Wartungszentrum 3, 31 oder 32 an das Kraftfahrzeug 1 über den öffentlich zugänglichen Nachrichtenkanal 2 übertragen. Danach wird der im Zertifikat enthaltene verschlüsselte Hashwert h' in einem Schritt 61 mittels eines zweiten öffentlichen zum zweiten privaten Datenverschlüsselungsschlüssel ε* gehörigen Datenentschlüsselungsschlüssels ε auf dem Kraftfahrzeug 1 von der Datenverarbeitungsanlage 6 entschlüsselt. Dem Schritt 61 folgt ein Schritt 62, in dem von dem Kraftfahrzeug 1 ein eigener Hashwert h∼ gebildet wird. Dieser wird in einem Schritt 63 mit dem Hashwert h verglichen. Das Zertifikat wird als nicht-manipuliert angesehen, wenn der Hashwert h mit dem eigenen Hashwert h∼ übereinstimmt. In diesem Fall ist das entsprechende Wartungszentrum 3, 31 oder 32 legalisiert.6 shows an exemplary embodiment for method steps of a legalization phase 56. The certificate is issued in a step 60 from the maintenance center 3, 31 or 32 the motor vehicle 1 transmitted via the publicly accessible news channel 2. The encrypted hash value h 'contained in the certificate is then in a step 61 by means of a second public to second private data encryption key ε * associated data decryption key ε on the motor vehicle 1 from the Data processing system 6 decrypted. Step 61 is followed by step 62 in which a separate hash value h∼ is formed by the motor vehicle 1. This is in one Step 63 compared to the hash value h. The certificate is considered not to be manipulated viewed if the hash value h matches the own hash value h∼. In In this case, the corresponding maintenance center 3, 31 or 32 is legalized.

Fig. 7 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Autorisierungsphase 57. Dabei wird von dem Kraftfahrzeug 1 nach erfolgreicher Legalisierung in einem Schritt 70 eine Testsequenz, die eine Folge von Zufallszeichen ist, erzeugt und in einem weiteren Schritt 71 mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselt. Die so mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz wird in einem weiteren Schritt 72 über den öffentlich zugänglichen Nachrichtenkanal 2 an das entsprechende Wartungszentrum 3, 31 oder 32 übertragen.7 shows an exemplary embodiment for method steps of an authorization phase 57. After successful legalization, the motor vehicle 1 in a step 70 a test sequence, which is a sequence of random characters, is generated and in another Step 71 encrypted with the first public data encryption key k. That encrypted with the first public data encryption key k The test sequence is in a further step 72 via the publicly available Transmit message channel 2 to the corresponding maintenance center 3, 31 or 32.

In dem entsprechenden Wartungszentrum 3, 31 oder 32 wird die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz in einem Schritt 74 mittels einem ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssel k* entschlüsselt. Danach wird in einem dem Schritt 74 folgenden Schritt 75 in dem entsprechenden Wartungszentrum 3, 31 oder 32 mittels eines sowohl dem entsprechenden Wartungszentrum 3, 31 oder 32 als auch dem Kraftfahrzeug 1 bekannten Antwortalgorithmus eine Testsequenz-Antwort erzeugt und diese mittels des ersten privaten Datenentschlüsselungsschlüssels k* verschlüsselt. In einem weiteren Schritt 76 wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort über den öffentlich zugänglichen Nachrichtenkanal 2 an das Kraftfahrzeug 1 übertragen.In the corresponding maintenance center 3, 31 or 32, the one with the first public data encryption key k encrypted test sequence in one Step 74 using a first private to first public Data encryption key k associated data decryption key k * decrypted. Thereafter, in a step 75 following the step 74, in the corresponding maintenance center 3, 31 or 32 by means of both corresponding maintenance center 3, 31 or 32 as well as the motor vehicle 1 known response algorithm generates a test sequence response and this using the first private data decryption key k * encrypted. In another Step 76 is the one with the first private data decryption key k * encrypted test sequence response via the publicly available Message channel 2 transmitted to the motor vehicle 1.

Von der Datenverarbeitungsanlage 6 auf dem Kraftfahrzeug wird in einem Schritt 77 die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort vom Kraftfahrzeug mit dem öffentlichen Datenverschlüsselungsschlüssel k entschlüsselt. In einem dem Schritt 77 folgenden Schritt 78 wird eine Testsequenz-Antwort mittels des sowohl dem entsprechenden Wartungszentrum 3, 31 oder 32 als auch dem Kraftfahrzeug 1 bekannten Antwortalgorithmus gebildet und mit der mit dem öffentlichen Datenverschlüsselungsschlüssel k entschlüsselten verschlüsselten Testsequenz-Antwort verglichen. Stimmen die beiden Testsequenz-Antworten überein wird die von dem entsprechenden Wartungszentrum 3, 31 oder 32 gesendete verschlüsselte Testsequenz-Antwort als korrekt angesehen. In diesem Fall sieht das Kraftfahrzeug 1 das entsprechende Wartungszentrum 3, 31 oder 32 als autorisiert an.The data processing system 6 on the motor vehicle is used in a step 77 test sequence response encrypted with the first private data decryption key k * from the motor vehicle with the public data encryption key k decrypted. In a step 78 following step 77, a test sequence response by means of both the corresponding maintenance center 3, 31 or 32 as also the motor vehicle 1 known response algorithm formed and with the public data encryption key k decrypted encrypted Test sequence response compared. Do the two test sequence answers match is sent from the corresponding maintenance center 3, 31 or 32 encrypted test sequence response considered correct. In this case it sees Motor vehicle 1 the corresponding maintenance center 3, 31 or 32 as authorized.

Fig. 8 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Datenübertragungsphase 58, die insbesondere nur nach erfolgreicher Autorisierung erfolgt. Dabei wird in einem Schritt 80 von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 ein temporärer, gemäß diesem Ausführungsbeispiel nur für die folgende Datenübertragung gültiger, dritter (geheimer) Datenverschlüsselungsschlüssel s gebildet. In einem anschließenden Schritt 81 wird der dritte (geheime) Datenverschlüsselungsschlüssel s mittels des ersten öffentlichen Datenverschlüsselungsschlüssels k verschlüsselt und in einem weiteren Schritt 82 über den öffentlich zugänglichen Nachrichtenkanal 2 an das entsprechende Wartungszentrum 3, 31 oder 32 übertragen.8 shows an exemplary embodiment for method steps of a data transmission phase 58, which in particular only takes place after successful authorization. Thereby in a step 80 from that arranged on the motor vehicle 1 Data processing system 6 a temporary, according to this embodiment only for the following data transmission of valid, third (secret) data encryption keys s formed. In a subsequent step 81, the third (secret) Data encryption key s by means of the first public data encryption key k encrypted and in a further step 82 via the public accessible message channel 2 to the corresponding maintenance center 3, 31 or 32 transferred.

Dem Schritt 82 folgt ein Schritt 83, in dem der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte dritte (geheime) Datenverschlüsselungsschlüssel s im entsprechenden Wartungszentrum 3, 31 oder 32 mittels des ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssel k* entschlüsselt wird. Anschließend werden die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem dritten (geheimen) Datenverschlüsselungsschlüssel s in einem Schritt 84 verschlüsselt und in einem Schritt 85 über den öffentlich zugänglichen Nachrichtenkanal 2 an das Kraftfahrzeug 1 bzw. die Datenverarbeitungsanlage 6 übertragen.Step 82 is followed by step 83, in which the one with the first public data encryption key k encrypted third (secret) data encryption keys s in the corresponding maintenance center 3, 31 or 32 using the first private data decryption key belonging to the first public data encryption key k k * is decrypted. Then the data for Parameterizing, loading and / or changing the security-relevant program code with the third (secret) data encryption key s in a step 84 encrypted and in a step 85 via the publicly accessible Message channel 2 to the motor vehicle 1 or the data processing system 6 transfer.

Dem Schritt 85 folgt ein Schritt 86, in dem die mit dem dritten (geheimen) Datenverschlüsselungsschlüssel s verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 mittels des dritten (geheimen) Datenverschlüsselungsschlüssels s entschlüsselt werden. In einem abschließenden Schritt 87 folgt das eigentliche Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes.Step 85 is followed by step 86, in which the data encryption key with the third (secret) key s encrypted data for parameterization, loading and / or Changing the security-relevant program code from that on the motor vehicle 1 arranged data processing system 6 by means of the third (secret) Data encryption key s are decrypted. In a final Step 87 is followed by the actual parameterization, loading and / or changing of the security-relevant program codes.

Das Verfahren gemäß Fig. 5, Fig. 6, Fig. 7 und Fig. 8 ist insbesondere im Zusammenhang mit einem gemäß Fig. 4 gebildeten Zertifikat ein besonders in Bezug auf unberechtigte Datenmanipulation sicheres Ausführungsbeispiel. Es setzt jedoch einen Dialog zwischen einem Wartungszentrum und einem Kraftfahrzeug voraus. Anhand von Fig. 9 ist ein alternatives Ausführungsbeispiel beschrieben, das besonders zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes einer Vielzahl von Kraftfahrzeugen geeignet ist.The method according to FIGS. 5, 6, 7 and 8 is particularly in the 4 in connection with a certificate formed according to FIG on unauthorized data manipulation safe embodiment. However, it continues a dialogue between a maintenance center and a motor vehicle. 9, an alternative embodiment is described, the particular for parameterizing, loading and / or changing the safety-relevant Program codes of a variety of motor vehicles is suitable.

Dabei wird in einem Schritt 90 eine aus Zufallszeichen bestehende Zeichenfolge vorgegebener Länge von einem Wartungszentrum 3, 30, das im folgenden als Software-Broadcast-Server bezeichnet wird, erzeugt. Die Zeichenfolge wird in einem anschließenden Schritt 91 mittels eines ersten Datenverschlüsselungsschlüssels p verschlüsselt und in einem Schritt 92 von dem Software-Broadcast-Server 3 an das Kraftfahrzeug 1 übertragen.In step 90, a character string consisting of random characters is created predetermined length of a maintenance center 3, 30, hereinafter referred to as a software broadcast server is generated. The string is in one subsequent step 91 using a first data encryption key p encrypted and in a step 92 from the software broadcast server 3 to the Motor vehicle 1 transmitted.

In einem weiteren Schritt 93 wird die mit dem ersten Datenverschlüsselungsschlüssel p verschlüsselte Zeichenfolge von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 mittels eines zum ersten Datenverschlüsselungsschlüssel p gehörigen ersten Datenentschlüsselungsschlüssels p*, der einer Mehrzahl von Kraftfahrzeugen bekannt ist, entschlüsselt. Dem Schritt 93 folgt ein Schritt 94, in dem von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 aus der Zeichenfolge ein, insbesondere temporärer, zweiter Datenverschlüsselungsschlüssel b gebildet wird.In a further step 93, the data encryption key p encrypted string from that arranged on the motor vehicle 1 Data processing system 6 by means of a first data encryption key p associated first data decryption key p *, which is a plurality of Motor vehicles is known, decrypted. Step 93 is followed by step 94 in which from the data processing system 6 arranged on the motor vehicle 1 from the String, in particular a temporary, second data encryption key b is formed.

In einem Schritt 95 wird auch in dem Software-Broadcast-Server 3, 30 aus der Zeichenfolge der zweite Datenverschlüsselungsschlüssel b gebildet. Es folgt ein Schritt 96, in dem die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem zweiten Datenverschlüsselungsschlüssel b verschlüsselt und über den öffentlich zugänglichen Nachrichtenkanal 2 an das Kraftfahrzeug 1 oder an eine Mehrzahl von Kraftfahrzeugen übertragen werden.In a step 95, the software broadcast server 3, 30 also uses the String of the second data encryption key b is formed. It follows Step 96, in which the data for parameterizing, loading and / or changing the security-relevant program codes with the second data encryption key b encrypted and via the publicly accessible news channel 2 to the Motor vehicle 1 or transmitted to a plurality of motor vehicles.

Es folgt ein Schritt 97 in dem die verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 mittels des zweiten Datenverschlüsselungsschlüssel b entschlüsselt werden. Danach wird der zweite Datenverschlüsselungsschlüssel b gelöscht. Es folgt das eigentliche Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes.A step 97 follows in which the encrypted data for parameterizing, loading and / or changing the security-relevant program code from that on the Motor vehicle 1 arranged data processing system 6 by means of the second Data encryption key b are decrypted. After that, the second Data encryption key b deleted. The actual parameterization follows, Loading and / or changing the security-relevant program code.

Die Verfahren gemäß den Ausführungsbeispielen können als integriertes System implementiert sein, das beide Vorgehensweisen ermöglicht. So kann der mit Bezugszeichen bezeichnete Block Verschlüsselungszentrale und Software-Broadcast-Server sein. The methods according to the exemplary embodiments can be used as an integrated system be implemented that enables both approaches. So he can with Block encryption center and software broadcast server denoted by reference numerals his.

BEZUGSZEICHENLISTELIST OF REFERENCE NUMBERS

11
Kraftfahrzeugmotor vehicle
22
öffentlich zugänglicher Nachrichtenkanalpublicly accessible news channel
33
Wartungszentrum, Software-Broadcast-ServerMaintenance center, software broadcast server
4, 5, 40, 41, 42, 43, 44, 45, 464, 5, 40, 41, 42, 43, 44, 45, 46
Pfeile zur Andeutung von DatenflüssenArrows to indicate data flows
66
DatenverarbeitungsanlageData processing system
1010
Infotainmentmodulinfotainment module
1111
Computeranordnungcomputer arrangement
1212
nicht-sicherheitsrelevantes Modulnon-security relevant module
1313
Verbindungsmodulconnecting module
1414
Bluetooth SchnittstelleBluetooth interface
1515
WLAN SchnittstelleWLAN interface
1616
GSM/GRPS SchnittstelleGSM / GRPS interface
1717
FunkschnittstelleRadio interface
2020
MOST NetzwerkMOST network
2121
CAN BusCAN bus
24.1, 24.2, 24.3, 24.4, 24.5, 24.624.1, 24.2, 24.3, 24.4, 24.5, 24.6
Terminalsterminals
25.1, 25.2, 25.3, 25.4, 25.525.1, 25.2, 25.3, 25.4, 25.5
Fahrsicherheit des Kraftfahrzeugs betreffende KomponentenComponents related to driving safety of the motor vehicle
2727
Datenspeicherdata storage
3030
Verschlüsselungszentrale, Wartungszentrum, Software-Broadcast-ServerEncryption center, maintenance center, software broadcast server
31,3231.32
Wartungszentrummaintenance center
31.1, 31.2, 31.3, 31.4, 31.5, 32.1, 32.2, 32.3, 32.4, 32.531.1, 31.2, 31.3, 31.4, 31.5, 32.1, 32.2, 32.3, 32.4, 32.5
Recheneinrichtungencomputing devices
33, 3433, 34
Wartungsserver maintenance server
50, 51, 52, 53, 54, 56, 57, 58, 60, 61, 62, 63, 70, 71, 72, 73, 74, 75, 76, 77, 78, 80, 81, 82, 83, 84, 85, 86, 87, 88, 90, 91, 92, 93, 94, 95, 96, 9750, 51, 52, 53, 54, 56, 57, 58, 60, 61, 62, 63, 70, 71, 72, 73, 74, 75, 76, 77, 78, 80, 81, 82, 83, 84, 85, 86, 87, 88, 90, 91, 92, 93, 94, 95, 96, 97
Schrittesteps
b, b*, ε, ε* k, k*, p, p*, s, s*b, b *, ε, ε * k, k *, p, p *, s, s *
Datenschlüsselkey data
XX
Identifizierungsdokumentidentification document
h, h', h*, h∼h, h ', h *, h∼
Hashwerthash

Claims (46)

Verfahren zum Parametrieren, Laden und/oder Verändern eines, insbesondere sicherheitsrelevantem, Programmcodes, der auf einem Datenspeicher (27) auf einem Kraftfahrzeug (1) gespeichert ist und mittels dessen Funktionen auf dem Kraftfahrzeug (1) implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs (1) betreffen, dadurch gekennzeichnet, dass Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von einem Wartungszentrum an das Kraftfahrzeug (1) über einen öffentlich zugänglichen Nachrichtenkanal (2) übertragen werden.Method for parameterizing, loading and / or changing a, in particular safety-relevant, program code, which is stored on a data memory (27) on a motor vehicle (1) and by means of whose functions are implemented on the motor vehicle (1), which improve the driving safety of the motor vehicle ( 1), characterized in that data for parameterizing, loading and / or changing the security-relevant program code is transmitted from a maintenance center to the motor vehicle (1) via a publicly accessible message channel (2). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes über den öffentlich zugänglichen Nachrichtenkanal (2) ein Zertifikat von dem Wartungszentrum an das Kraftfahrzeug (1) übertragen wird.Method according to Claim 1, characterized in that a certificate is transmitted from the maintenance center to the motor vehicle (1) before the data for parameterizing, loading and / or changing the security-relevant program code are transmitted via the publicly accessible message channel (2). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass zur Erstellung des Zertifikates ein Identifizierungsdokument (X) erzeugt wird, das zumindest einen ersten öffentlichen Datenverschlüsselungsschlüssel (k) enthält.Method according to Claim 2, characterized in that an identification document (X) which contains at least a first public data encryption key (k) is generated to generate the certificate. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zur Generierung des Zertifikates aus dem Identifizierungsdokument (X) ein Hashwert (h) gebildet wird.Method according to Claim 3, characterized in that a hash value (h) is formed from the identification document (X) in order to generate the certificate. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass aus dem Hashwert (h) durch Verschlüsselung mit einem zweiten privaten Datenverschlüsselungsschlüssel (ε*) ein verschlüsselter Hashwert (h*) gebildet wird. Method according to claim 4, characterized in that an encrypted hash value (h *) is formed from the hash value (h) by encryption with a second private data encryption key (ε *). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Zertifikat aus dem Identifizierungsdokument und dem verschlüsseltem Hashwert (h*) zusammengesetzt wird.A method according to claim 5, characterized in that the certificate is composed of the identification document and the encrypted hash value (h *). Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass das Zertifikat in einer von dem Wartungszentrum (3, 31, 32) verschiedenen Verschlüsselungszentrale (30) erzeugt wird.Method according to one of claims 2 to 6, characterized in that the certificate is generated in an encryption center (30) different from the maintenance center (3, 31, 32). Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Zertifikat von einer von dem Wartungszentrum (3, 31, 32) verschiedenen Verschlüsselungszentrale (30) an das Wartungszentrum (3, 31, 32) übertragen wird.Method according to claim 7, characterized in that the certificate is transmitted from an encryption center (30) different from the maintenance center (3, 31, 32) to the maintenance center (3, 31, 32). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der verschlüsselte Hashwert (h*) mittels einem zweiten öffentlichen zum zweiten privaten Datenverschlüsselungsschlüssel (ε*) gehörigen Datenentschlüsselungsschlüssel (ε) von dem Kraftfahrzeug (1) entschlüsselt wird.Method according to claim 8, characterized in that the encrypted hash value (h *) is decrypted by the motor vehicle (1) by means of a second public data decryption key (ε) belonging to the second private data encryption key (ε *). Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass von dem Kraftfahrzeug (1) ein eigener verschlüsselter Hashwert (h~*) gebildet und mit dem verschlüsselten Hashwert (h*) verglichen wird.Method according to Claim 9, characterized in that the motor vehicle (1) forms its own encrypted hash value (h ~ *) and compares it with the encrypted hash value (h *). Verfahren nach Anspruch 10 dadurch gekennzeichnet, dass das Zertifikat als nicht-manipuliert angesehen wird, wenn der verschlüsselte Hashwert (h*) mit dem eigenen verschlüsselten Hashwert (h~*) übereinstimmt.Method according to claim 10, characterized in that the certificate is regarded as not manipulated if the encrypted hash value (h *) matches its own encrypted hash value (h ~ *). Verfahren nach einem der Ansprüche 3 bis 11, dadurch gekennzeichnet, dass von dem Kraftfahrzeug (1) eine Testsequenz mit dem ersten öffentlichen Datenverschlüsselungsschlüssel (k) verschlüsselt wird.Method according to one of claims 3 to 11, characterized in that a test sequence is encrypted with the first public data encryption key (k) by the motor vehicle (1). Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Testsequenz eine Folge von Zufallszeichen ist, die von dem Kraftfahrzeug (1) erzeugt wird. Method according to claim 12, characterized in that the test sequence is a sequence of random characters which is generated by the motor vehicle (1). Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel (k) verschlüsselte Testsequenz über den öffentlich zugänglichen Nachrichtenkanal (2) an das Wartungszentrum (3, 31, 32) übertragen wird.Method according to Claim 12 or 13, characterized in that the test sequence encrypted with the first public data encryption key (k) is transmitted to the maintenance center (3, 31, 32) via the publicly accessible message channel (2). Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel (k) verschlüsselte Testsequenz im Wartungszentrum (3, 31, 32) mittels einem ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel (k) gehörigen Datenentschlüsselungsschlüssel (k*) entschlüsselt wird.Method according to claim 14, characterized in that the test sequence encrypted with the first public data encryption key (k) is decrypted in the maintenance center (3, 31, 32) by means of a first private data decryption key (k *) belonging to the first public data encryption key (k). Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass im Wartungszentrum (3, 31, 32) mittels eines sowohl dem Wartungszentrum (3, 31, 32) als auch dem Kraftfahrzeug (1) bekannten Antwortalgorithmus eine Testsequenz-Antwort erzeugt und diese mittels des ersten privaten Datenentschlüsselungsschlüssels (k*) verschlüsselt wird.Method according to Claim 15, characterized in that a test sequence response is generated in the maintenance center (3, 31, 32) by means of a response algorithm known both to the maintenance center (3, 31, 32) and to the motor vehicle (1) and this is done by means of the first private one Data decryption key (k *) is encrypted. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass die mit dem ersten privaten Datenentschlüsselungsschlüssel (k*) verschlüsselte Testsequenz-Antwort über den öffentlich zugänglichen Nachrichtenkanal (2) an das Kraftfahrzeug (1) übertragen wird.Method according to claim 16, characterized in that the test sequence response encrypted with the first private data decryption key (k *) is transmitted to the motor vehicle (1) via the publicly accessible message channel (2). Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die mit dem ersten privaten Datenentschlüsselungsschlüssel (k*) verschlüsselte Testsequenz-Antwort vom Kraftfahrzeug (1) mit dem öffentlichen Datenverschlüsselungsschlüssel (k) entschlüsselt und auf Korrektheit überprüft wirdMethod according to claim 17, characterized in that the test sequence response encrypted with the first private data decryption key (k *) is decrypted by the motor vehicle (1) with the public data encryption key (k) and checked for correctness Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Kraftfahrzeug (1) das Wartungszentrum (3, 31, 32) als autorisiert ansieht, wenn die Testsequenz-Antwort als korrekt angesehen wird. Method according to claim 18, characterized in that the motor vehicle (1) regards the maintenance center (3, 31, 32) as authorized if the test sequence response is considered correct. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass von dem Kraftfahrzeug (1) ein temporärer dritter Datenverschlüsselungsschlüssel s gebildet wird.Method according to one of the preceding claims, characterized in that the motor vehicle (1) forms a temporary third data encryption key s. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der dritte Datenverschlüsselungsschlüssel s mittels des ersten öffentlichen Datenverschlüsselungsschlüssels (k) verschlüsselt wird.Method according to claim 20, characterized in that the third data encryption key s is encrypted by means of the first public data encryption key (k). Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel (k) verschlüsselte dritte Datenverschlüsselungsschlüssel s über den öffentlich zugänglichen Nachrichtenkanal (2) an das Wartungszentrum (3, 31, 32) übertragen wird.Method according to claim 21, characterized in that the third data encryption key s encrypted with the first public data encryption key (k) is transmitted to the maintenance center (3, 31, 32) via the publicly accessible message channel (2). Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel (k) verschlüsselte dritte Datenverschlüsselungsschlüssel s mittels des ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel (k) gehörigen Datenentschlüsselungsschlüssels (k*) entschlüsselt wird.Method according to claim 22, characterized in that the third data encryption key s encrypted with the first public data encryption key (k) is decrypted by means of the first private data decryption key (k *) belonging to the first public data encryption key (k). Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselt und über den öffentlich zugänglichen Nachrichtenkanal (2) an das Kraftfahrzeug (1) übertragen werden.Method according to claim 23, characterized in that the data for parameterizing, loading and / or changing the security-relevant program code is encrypted with the third data encryption key s and transmitted to the motor vehicle (1) via the publicly accessible message channel (2). Verfahren nach einem der Ansprüche 20 bis 24, dadurch gekennzeichnet, dass die mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes vom Kraftfahrzeug (1) mittels des dritten Datenverschlüsselungsschlüssels s entschlüsselt werden. Method according to one of claims 20 to 24, characterized in that the data encrypted with the third data encryption key s for parameterizing, loading and / or changing the security-relevant program code is decrypted by the motor vehicle (1) by means of the third data encryption key s. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes eine Zeichenfolge von dem Wartungszentrum (3, 31, 32) an das Kraftfahrzeug, über den öffentlich zugänglichen Nachrichtenkanal (2) übertragen wird.A method according to claim 1, characterized in that before the transmission of the data for parameterizing, loading and / or changing the security-relevant program code, a character string is transmitted from the maintenance center (3, 31, 32) to the motor vehicle via the publicly accessible message channel (2) becomes. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die Zeichenfolge eine Zufallszeichenfolge ist.A method according to claim 26, characterized in that the string is a random string. Verfahren nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass die Zeichenfolge vor der Übertragung von dem Wartungszentrum (3, 31, 32) an das Kraftfahrzeug (1) mittels eines ersten Datenverschlüsselungsschlüssels (p) verschlüsselt wird.A method according to claim 26 or 27, characterized in that the character string is encrypted before transmission from the maintenance center (3, 31, 32) to the motor vehicle (1) by means of a first data encryption key (p). Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass die mit dem ersten Datenverschlüsselungsschlüssel (p) verschlüsselte Zeichenfolge von dem Wartungszentrum (3, 31, 32) an das Kraftfahrzeug (1) übertragen wird.Method according to claim 28, characterized in that the character string encrypted with the first data encryption key (p) is transmitted from the maintenance center (3, 31, 32) to the motor vehicle (1). Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass die mit dem ersten Datenverschlüsselungsschlüssel (p) verschlüsselte Zeichenfolge von dem Kraftfahrzeug (1) mittels eines zum ersten Datenverschlüsselungsschlüssel (p) gehörigen ersten Datenentschlüsselungsschlüssels (p*) entschlüsselt wird.A method according to claim 29, characterized in that the character string encrypted with the first data encryption key (p) is decrypted by the motor vehicle (1) by means of a first data decryption key (p *) belonging to the first data encryption key (p). Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der erste Datenentschlüsselungsschlüssel (p*) einer Mehrzahl von Kraftfahrzeugen bekannt ist.A method according to claim 30, characterized in that the first data decryption key (p *) is known to a plurality of motor vehicles. Verfahren nach einem der Ansprüche 26 bis 31, dadurch gekennzeichnet, dass, in der Wartungszentrale aus der Zeichenfolge ein zweiter Datenverschlüsselungsschlüssel (b) gebildet wird.Method according to one of Claims 26 to 31, characterized in that a second data encryption key (b) is formed from the character string in the maintenance center. Verfahren nach Anspruch 32, dadurch gekennzeichnet, dass vom Kraftfahrzeug (1) aus der Zeichenfolge der zweite Datenverschlüsselungsschlüssel (b) gebildet wird. Method according to claim 32, characterized in that the motor vehicle (1) forms the second data encryption key (b) from the character string. Verfahren nach Anspruch 32 oder 33, dadurch gekennzeichnet, dass die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem zweiten Datenverschlüsselungsschlüssel (b) verschlüsselt und über den öffentlich zugänglichen Nachrichtenkanal (2) an das Kraftfahrzeug (1) übertragen werden.Method according to claim 32 or 33, characterized in that the data for parameterizing, loading and / or changing the security-relevant program code is encrypted with the second data encryption key (b) and transmitted to the motor vehicle (1) via the publicly accessible message channel (2). Verfahren nach Anspruch 32 oder 33, dadurch gekennzeichnet, dass, die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem zweiten Datenverschlüsselungsschlüssel (b) verschlüsselt und über den öffentlich zugänglichen Nachrichtenkanal (2) an eine Mehrzahl von Kraftfahrzeugen übertragen werden.Method according to claim 32 or 33, characterized in that the data for parameterizing, loading and / or changing the security-relevant program code is encrypted with the second data encryption key (b) and transmitted to a plurality of motor vehicles via the publicly accessible message channel (2). Verfahren nach Anspruch 34 oder 35, dadurch gekennzeichnet, dass die mit dem zweiten Datenverschlüsselungsschlüssel (b) verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes vom Kraftfahrzeug (1) mittels des zweiten Datenverschlüsselungsschlüssel (b) entschlüsselt werden.Method according to claim 34 or 35, characterized in that the data encrypted with the second data encryption key (b) for parameterizing, loading and / or changing the security-relevant program code of the motor vehicle (1) is decrypted using the second data encryption key (b). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mittels eines temporären Datenentschlüsselungsschlüssels verschlüsselt übertragen werden.Method according to one of the preceding claims, characterized in that data for parameterizing, loading and / or changing the security-relevant program code are transmitted in encrypted form by means of a temporary data decryption key. Verfahren nach Anspruch 37, dadurch gekennzeichnet, dass der temporäre Datenentschlüsselungsschlüssel speziell für die Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes erzeugt wird.A method according to claim 37, characterized in that the temporary data decryption key is generated specifically for the transmission of the data for parameterizing, loading and / or changing the security-relevant program code. Verfahren nach Anspruch 37 oder 38, dadurch gekennzeichnet, dass der temporäre Datenentschlüsselungsschlüssel in Abhängigkeit einer Zufallszeichenfolge erzeugt wird. A method according to claim 37 or 38, characterized in that the temporary data decryption key is generated as a function of a random string. Datenverarbeitungsanlage (6) für ein Kraftfahrzeug (1) zur Durchführung eines Verfahrens zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode nach einem der vorhergehenden Ansprüche, wobei die Datenverarbeitungsanlage (6) einen Datenspeicher (27) aufweist, in dem der sicherheitsrelevante Programmcode gespeichert ist, mittels dessen Funktionen auf dem Kraftfahrzeug (1) implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs (1) betreffen, dadurch gekennzeichnet, dass der Datenspeicher (27), in dem der sicherheitsrelevante Programmcode gespeichert ist, datentechnisch mit einer Schnittstelle für einem öffentlich zugänglichen Nachrichtenkanal (2) verbunden ist.Data processing system (6) for a motor vehicle (1) for carrying out a method for parameterizing, loading and / or changing security-relevant program code according to one of the preceding claims, wherein the data processing system (6) has a data memory (27) in which the security-relevant program code is stored , by means of which functions are implemented on the motor vehicle (1) that relate to the driving safety of the motor vehicle (1), characterized in that the data memory (27) in which the safety-relevant program code is stored is data-technically with an interface for a publicly accessible one Message channel (2) is connected. Datenverarbeitungsanlage (6) für ein Kraftfahrzeug (1) nach Anspruch 40, dadurch gekennzeichnet, dass sie eine Computeranordnung (11) zur Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes aufweist.Data processing system (6) for a motor vehicle (1) according to claim 40, characterized in that it has a computer arrangement (11) for decrypting encrypted transmitted data for parameterizing, loading and / or changing the security-relevant program code. Datenverarbeitungsanlage (6) für ein Kraftfahrzeug (1) nach Anspruch 41, dadurch gekennzeichnet, dass die Computeranordnung (11) zur Erzeugung einer Testzeichenfolge ausgebildet ist.Data processing system (6) for a motor vehicle (1) according to claim 41, characterized in that the computer arrangement (11) is designed to generate a test string. Datenverarbeitungsanlage (6) für ein Kraftfahrzeug (1) nach Anspruch 42, dadurch gekennzeichnet, dass die Computeranordnung (11) zur Verschlüsselung der Testzeichenfolge ausgebildet ist.A data processing system (6) for a motor vehicle (1) according to claim 42, characterized in that the computer arrangement (11) is designed to encrypt the test string. Datenverarbeitungsanlage (6) für ein Kraftfahrzeug (1) nach Anspruch 41, 42 oder 43, dadurch gekennzeichnet, dass sie eine Funktion enthält, mittels derer auf einer empfangenen Zeichenfolge ein Datenverschlüsselungsschlüssel (b) zur Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes errechenbar ist.Data processing system (6) for a motor vehicle (1) according to claim 41, 42 or 43, characterized in that it contains a function by means of which a data encryption key (b) for decrypting encrypted transmitted data for parameterizing, loading and / or on a received character string Changing the security-relevant program code can be calculated. Kraftfahrzeug, dadurch gekennzeichnet, dass es eine Datenverarbeitungsanlage (6) nach Anspruch 40, 41, 42, 43 oder 44 aufweist. Motor vehicle, characterized in that it has a data processing system (6) according to claim 40, 41, 42, 43 or 44. Einrichtung zum Parametrieren, Laden und/oder Verändern von auf einem Datenspeicher (27) auf einem Kraftfahrzeug (1) gespeicherten sicherheitsrelevanten Programmcode nach einem Verfahren gemäß einem der Ansprüche 1 bis 39, wobei mittels des sicherheitsrelevanten Programmcodes Funktionen auf dem Kraftfahrzeug (1) implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs (1) betreffen, dadurch gekennzeichnet, dass mittels der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von einem Wartungszentrum (3, 31, 32) an das Kraftfahrzeug (1) über einen öffentlich zugänglichen Nachrichtenkanal (2) übertragen werden können.Device for parameterizing, loading and / or changing security-relevant program code stored on a data memory (27) on a motor vehicle (1) according to a method according to one of claims 1 to 39, functions of the motor vehicle (1) being implemented by means of the security-relevant program code , which relate to the driving safety of the motor vehicle (1), characterized in that by means of the data for parameterizing, loading and / or changing the safety-relevant program code from a maintenance center (3, 31, 32) to the motor vehicle (1) via a publicly accessible message channel (2) can be transferred.
EP04002730A 2003-03-05 2004-02-07 Method and apparatus for maintenance of security sensitive program code of a vehicle Expired - Lifetime EP1455312B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10309507 2003-03-05
DE10309507A DE10309507A1 (en) 2003-03-05 2003-03-05 Method and device for the maintenance of security-relevant program code of a motor vehicle

Publications (2)

Publication Number Publication Date
EP1455312A1 true EP1455312A1 (en) 2004-09-08
EP1455312B1 EP1455312B1 (en) 2007-03-14

Family

ID=32797810

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04002730A Expired - Lifetime EP1455312B1 (en) 2003-03-05 2004-02-07 Method and apparatus for maintenance of security sensitive program code of a vehicle

Country Status (3)

Country Link
EP (1) EP1455312B1 (en)
AT (1) ATE357032T1 (en)
DE (2) DE10309507A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007074009A1 (en) * 2005-12-22 2007-07-05 Robert Bosch Gmbh Method for distributing software modules
WO2010076610A1 (en) * 2008-12-30 2010-07-08 Renault Trucks Onboard vehicle system and method for configuring vehicle functionalities

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005009640A1 (en) * 2005-03-03 2006-09-07 Bayerische Motoren Werke Ag Device for controlling function in motor vehicle has arithmetic and logic unit, which allowed messages for determination of resultant data from internal and external data sources of vehicle
DE102009058516A1 (en) * 2009-12-16 2011-06-22 Siemens Aktiengesellschaft, 80333 Apparatus and method for granting access rights to a maintenance functionality

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381138A (en) * 1991-10-31 1995-01-10 Motorola, Inc. Intelligent over-the-air programming
US5442553A (en) * 1992-11-16 1995-08-15 Motorola Wireless motor vehicle diagnostic and software upgrade system
DE19750372A1 (en) * 1997-11-14 1999-05-20 Bosch Gmbh Robert Loading of programs and data in a data processing system e.g. for motor vehicle
EP0999099A2 (en) * 1998-11-05 2000-05-10 Mannesmann VDO Aktiengesellschaft Method for reprogramming of apparatus containing control units especially in cars
EP1076431A2 (en) * 1999-08-11 2001-02-14 Hitachi, Ltd. Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station
DE10038096A1 (en) * 2000-08-04 2002-02-14 Bosch Gmbh Robert Data transmission method and system
DE10047919A1 (en) * 2000-08-17 2002-02-28 Siemens Ag Process for configuring technical systems using mobile telephone devices
DE10131395A1 (en) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Method for transmitting software modules
EP1352788A2 (en) * 2002-04-12 2003-10-15 Delphi Technologies, Inc. Transmitting digital information using radio receivers

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642A1 (en) * 1989-07-10 1991-01-24 Ant Nachrichtentech Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
DE19701039C1 (en) * 1997-01-15 1998-07-23 Bosch Gmbh Robert Position data securing method for vehicle telemetry unit
DE19922946A1 (en) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit
DE10008974B4 (en) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag signature methods
DE10008973B4 (en) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Authorization procedure with certificate
DE10141737C1 (en) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs
DE10140721A1 (en) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Method for providing software for use by a control device of a vehicle

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381138A (en) * 1991-10-31 1995-01-10 Motorola, Inc. Intelligent over-the-air programming
US5442553A (en) * 1992-11-16 1995-08-15 Motorola Wireless motor vehicle diagnostic and software upgrade system
DE19750372A1 (en) * 1997-11-14 1999-05-20 Bosch Gmbh Robert Loading of programs and data in a data processing system e.g. for motor vehicle
EP0999099A2 (en) * 1998-11-05 2000-05-10 Mannesmann VDO Aktiengesellschaft Method for reprogramming of apparatus containing control units especially in cars
EP1076431A2 (en) * 1999-08-11 2001-02-14 Hitachi, Ltd. Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station
DE10038096A1 (en) * 2000-08-04 2002-02-14 Bosch Gmbh Robert Data transmission method and system
DE10047919A1 (en) * 2000-08-17 2002-02-28 Siemens Ag Process for configuring technical systems using mobile telephone devices
DE10131395A1 (en) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Method for transmitting software modules
EP1352788A2 (en) * 2002-04-12 2003-10-15 Delphi Technologies, Inc. Transmitting digital information using radio receivers

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007074009A1 (en) * 2005-12-22 2007-07-05 Robert Bosch Gmbh Method for distributing software modules
JP2009520288A (en) * 2005-12-22 2009-05-21 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング How to distribute software modules
WO2010076610A1 (en) * 2008-12-30 2010-07-08 Renault Trucks Onboard vehicle system and method for configuring vehicle functionalities

Also Published As

Publication number Publication date
ATE357032T1 (en) 2007-04-15
EP1455312B1 (en) 2007-03-14
DE502004003192D1 (en) 2007-04-26
DE10309507A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
DE102012110499B4 (en) Safety access procedure for electronic automotive control units
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE4107019C2 (en) Method and device for computer controlled verification of password acceptability
EP1959606B1 (en) Safety unit
EP2689553B1 (en) Motor vehicle control unit having a cryptographic device
DE112005001654B4 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
EP3649625B1 (en) Method for delegating access rights
DE102018204021A1 (en) Method for exchanging data with a vehicle control unit
WO2010031698A2 (en) Method for storing data, computer programme product, id token and computer system
DE10213658B4 (en) Method for data transmission between components of the on-board electronics of mobile systems and such components
DE10043499A1 (en) Data transmission method
DE102016205122A1 (en) Method for exchanging messages between security-relevant devices
DE112018007132T5 (en) In-vehicle function access control system, in-vehicle device and in-vehicle function access control method
EP1455312B1 (en) Method and apparatus for maintenance of security sensitive program code of a vehicle
EP1652337B1 (en) Method for signing a data set in a public key system and data processing system for carrying out said method
DE102005028772A1 (en) Method of using driving authorization system for vehicle, by enabling vehicle lateral component e.g. starter lock, to code and/or decode acknowledgment message from another component e.g. steering lock, using common secret code
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE10020562C1 (en) Error handling method for data processing unit has error information encoded before transmission from data processing unit to central data processor for evaluation
WO2005003936A1 (en) Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
WO2007099026A1 (en) Method and device for the authentication of a public key
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
DE10242673B4 (en) Procedure for identifying a user
DE102016122333A1 (en) Method and device for securing an electronic data transmission
EP2230648A1 (en) Single-use code mask for deriving a single-use code
DE10354107A1 (en) Method for the authentication of software components that can be loaded in particular in a control unit of a motor vehicle

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

17P Request for examination filed

Effective date: 20050308

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20050503

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 502004003192

Country of ref document: DE

Date of ref document: 20070426

Kind code of ref document: P

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070614

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070625

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070814

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
GBV Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed]

Effective date: 20070314

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

EN Fr: translation not filed
EN Fr: translation not filed
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

26N No opposition filed

Effective date: 20071217

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

Ref country code: FR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071102

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070615

BERE Be: lapsed

Owner name: VOLKSWAGEN A.G.

Effective date: 20080228

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080229

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080229

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080207

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070614

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070915

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080207

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070314

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20230228

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 502004003192

Country of ref document: DE